W zakładce Opcje można określić, które metody skanowania mają być stosowane oraz jakiego typu aplikacje mają być wykrywane.
Sygnatury
Sygnatury pozwalają dokładnie i niezawodnie wykrywać oraz identyfikować wirusy. Dzięki systemowi aktualizacji automatycznej co parę godzin są dostępne nowe sygnatury. Ich wadą jest to, że pozwalają wykrywać tylko znane wirusy (lub ich nieznacznie zmodyfikowane wersje).
Heurystyka
Heurystyka jest metodą analizy pozwalającą wykrywać szkodliwe programy. Jego główną zaletą jest to, że umożliwia wykrywanie szkodliwego oprogramowania, które w chwili pobierania ostatniej aktualizacji bazy danych sygnatur wirusów jeszcze nie istniało lub nie było znane. Wadą może być ryzyko wystąpienia tzw. fałszywych alarmów.
Zaawansowana heurystyka
Zaawansowana heurystyka (zaawansowana analiza heurystyczna) jest metodą wykrywania nieznanych zagrożeń opartą na unikatowych algorytmach opracowanych przez firmę ESET. Wykorzystuje mechanizmy sztucznej inteligencji, które pozwalają na uzyskanie najwyższej skuteczności wykrywania nowych zagrożeń przy jednoczesnej maksymalnej szybkości działania. Pozwala na wykrywanie wszelkiego rodzaju zagrożeń jak wirusy, konie trojańskie, spyware, rootkit i wiele innych. Heurystyka zaawansowana znacznie zwiększa możliwości programu w zakresie wykrywania nowych, nieznanych jeszcze zagrożeń.
Oprogramowanie reklamowe/szpiegujące/niebezpieczne
Do tej kategorii zaliczamy oprogramowanie gromadzące rozmaite informacje na temat użytkowników bez świadomej zgody, a także programy wyświetlające materiały reklamowe.
Potencjalnie niebezpieczne aplikacje
Do potencjalnie niebezpiecznych aplikacji zaliczają się niektóre legalne programy komercyjne. Są to między innymi narzędzia do dostępu zdalnego, programy do łamania haseł i programy rejestrujące naciśnięcia klawiszy. Domyślnie opcja ta jest wyłączona.
Potencjalnie niepożądane aplikacje
Potencjalnie niepożądane aplikacje mogły nie być świadomie projektowane w złych intencjach, ale ich stosowanie może w jakimś stopniu obniżać wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu z tej kategorii komputer zaczyna się zachowywać inaczej niż wcześniej. Najbardziej mogą się rzucać w oczy następujące zmiany:
-
otwieranie nowych, nieznanych okien;
-
aktywowanie i uruchamianie ukrytych procesów;
-
zwiększone wykorzystanie zasobów systemowych;
-
zmiany w wynikach wyszukiwania;
-
łączenie się aplikacji z serwerami zdalnymi.